Aliaz Guide de l'identité numérique. Vie privée : le guide pour rester anonyme sur Internet. Peur du piratage ? 4 trucs pour effacer ses traces sur le Web. Une figurine passe le balai sur un clavier d’ordinateur (Katerha/Flickr/CC).
Afin d’échapper aux intrusions informatiques, espionnages numériques, filtrages et autres flicages, voici un guide qui donne des parades aux citoyens paranos ou ayant des choses à se reprocher. Et si la vidéo ci-dessous d’une heure vous semble trop longue, je vous ai fait un résumé par écrit. A voir dans la vidéo Ce qu’il faut savoir 0’00’’ Introduction2’44’’ La sécurité par couche (matériel, système d’exploitation, logiciel)16’19’ Cryptez vos données25’35’’ Adresses IP, mots de passe & cie : comment fonctionnent les réseaux informatiques Après la théorie, la pratique 34’27’’ Comment s’équiper pour démarrer43’36’’ Les outils de chiffrement46’58’’ Naviguer en proxy : utiliser le réseau Tor pour masquer son identité53’09’’ Chatter dans l’anonymat avec le réseau IRC55’38’’ Bitcoin, la monnaie privée du net56’57’’ Freenet, un réseau parallèle à l’Internet mondial Commençons par un peu de théorie.
Anonymat et cryptage : les logiciels de téléchargement se rebiffent. Intéressante mise en perspective : en France, l'arrivée d'Hadopi avait propulsé les internautes vers l'offre de streaming, qui n'était pas soumise au contrôle du net.
Ainsi, on voyait exploser la demande illégale pour des sites offrant non plus du téléchargement d'oeuvres, mais de quoi les consulter directement . Un streaming qui allait donc bon train, jusqu'au moment où le FBI a mis la main sur le fondateur de MegaUpload, et fait fermer le service. Là, le net s'est retrouvé comme orphelin de tout un pan des services auxquels il recourrait. Un récent sondage avait par ailleurs démontré que l'offre légale ne suffirait pas pour faire oublier la fermeture de ce site, surtout quand cette offre légale manquait cruellement de tarifs attractifs. (voir notre actualitté) Or, de même qu'Hadopi avait favorisé l'essor de la consultation en directe de films sur internet, de même le partage de fichiers est encore loin d'avoir complètement agonisé.
Les clés pour préserver son anonymat sur Internet. Opt out of PRISM, the NSA’s global data surveillance program - PRISM Break. Le guide de la publicité comportementale. Protection numérique // anonymat, anti-fichage. Être anonyme. Lutte. À propos, et compléments. Pour utiliser Tails, éteignez l'ordinateur et démarrez-le sur votre clé USB Tails à la place de Windows, macOS ou Linux. Avertissements. Même si nous faisons tout notre possible pour vous offrir des outils protégeant votre vie privée lorsque vous utilisez un ordinateur, il n'y a pas de solution magique, ni parfaite d'ailleurs, à un problème aussi complexe.
Comprendre les limites de ces outils est crucial, premièrement pour savoir si Tails est bien la boîte à outils adaptée à vos besoins, deuxièmement, pour vous permettre de bien vous en servir. Tor empêche de savoir où vous êtes, mais ne chiffre pas vos communications. Au lieu de prendre un chemin direct de l'expéditeur au destinataire, les communications qui passent par le réseau Tor prennent un chemin aléatoire à travers les divers relais Tor, ce qui brouille les pistes.
Ainsi, aucune personne placée à un seul point du réseau n'est en mesure de dire d'où viennent les données et où elles vont. Télécharger, vérifier et installer Tails. Il est important de vérifier l'intégrité de l'image ISO téléchargée afin de vous assurer que le téléchargement s'est bien déroulé.
Ces techniques sont basées sur le standard HTTPS et les autorités de certification pour certifier le contenu de ce site. Or, comme expliqué sur notre page d'avertissement, vous pouvez être victime d'une attaque de type "man-in-the-middle" lorsque vous accédez à ce site. Lorsque vous accédez à ce site, tout comme lorsque vous accédez à n'importe quel site internet... En conséquence, ces techniques ne vous permettent pas de fortement vérifier l'authenticité de l'image ISO et être sûr que vous avez téléchargé un Tails véritable. Nous vous proposons dans une section dédiée des techniques avancées pour vérifier l'authenticité de l'image ISO. Toutes les images ISO de Tails sont signées avec notre clef OpenPGP. Le blog du Modérateur.
Identité numérique : l'importance d'être proactif. Entretenir son identité numérique, c’est aussi entretenir son employabilité.
Dans notre récente étude Emploi et Réseaux Sociaux en France, le Googlisation des candidats est une tendance en hausse avec 68% des recruteurs l’effectuant régulièrement. Le but est bien souvent de vérifier si les informations sur le CV sont correctes ou encore si le candidat est actif et pertinent sur son secteur d’activité. Votre présence sur le web peut en dire long sur votre personnalité et peut ainsi influencer l’opinion des recruteurs. Il est donc important de savoir quelles sont les traces que vous laissez à travers vos différents profils sur le web (réseaux sociaux, mais pas seulement). En avoir conscience est une bonne chose, mais on ne saurait trop vous conseiller de faire le premier pas : occupez vous-même les résultats de recherche Google en créant des espaces à votre image. Dans une autre veine, vous pouvez opter pour une carte d’identité en ligne. Ici comme ailleurs, il n’y a pas d’obligation.